Sécuriser votre site

Connaître son ennemi
Menu
  • Active Directory
  • Aide-mémoire
  • Antivirus
  • Apparmor
  • Backdoor
  • Enfants
  • Engin de recherche
  • Énumération
  • Exploit
  • Liens
  • Linux
  • Non classé
  • OSINT
  • Powershell
  • Python
  • Ruby
  • Shells
  • Transfert de fichiers
  • Utilitaire
  • Virus
    • Analyse
    • VM
  • Windows
  • Windows Server

Quelques commandes de metasploit

Germain 2021-07-29

Metasploit est une plateforme complète pour l’exploitation de cibles fonctionnant sur une multitude de plateformes. Tout le monde le sait. Mais metasploit peut faire beaucoup plus.

  • Création de rapports de vulnérabilités
  • Recherche de vulnérabilités dans un service spécifique dans un réseau entier
  • Création d’espace de travail(workspace) pour différents projets(clients)
  • Enregistrement dans la base de données d’identifiants de connexion
  • Sauvegarde/restauration des espaces de travail
  • Recherche d’appareils dans la base de données fonctionnant avec un système d’exploitation précis

Voici donc quelques commandes pratiques lors de l’utilisation quotidienne.

Initialisation de la base de données PostgreSQL et vérification du statut

msfdb init
db_status

Les workspace


workspace #liste les workspace
workspace -v #liste les workspace avec beaucoup de détails
workspace nom_du_workspace #change de workspace
workspace -a nouveau_workspace #créé un nouveau workspace
workspace -d workspace_a_effacer #efface un workspace
workspace -D #efface tous les workspace
workspace -r ancien_nom nouveau_nom #renomme un workspace
workspace -h #obtient de l'aide sur la commande workspace
db_export -f xml workspace_backup.xml #exportation des données du workspace

Metasploit permet le scan des réseaux et l’enregistrement dans sa base de données. Pour se faire, la commande db_nmap utilise les mêmes fonctionnalités que l’outil que l’on connaît très bien : nmap


db_nmap -sP 192.168.2.0/24
db_nmap -A 192.168.2.13

Quels sont les hôtes avec de l’information dans la base de données de metasploit
hosts

Metasploit permet l’importation de rapports produits avec nmap


nmap -sV -oX result 192.168.2.119 #création d'un rapport au format XML
db_import reults
hosts

Nous avons une vue simple par hôte des services
services

Scan de vulnérabilités


db_nmap -sV -p22 --script=vuln 192.168.2.64
vulns

Les modules d’extraction d’identifiants de connexion enregistrent aussi ceux-ci dans la base de données


use auxiliary/scanner/ftp/ftp_login
set rhosts 10.9.0.100
set user_file /users.txt
set pass_file /passwords.txt
set stop_on_success true
set verbose false
exploit
back
creds

Gestion de la base de données des hôtes


hosts #Liste des hôtes
hosts -a 10.9.0.24 10.9.0.100
hosts -d 10.9.0.24
hosts -o demo.csv #exportation
hosts -S Windows
hosts -t r0cker-pc 192.168.2.13 #tag un hôte pour une recherche facile
hosts -S r0cker-pc
hosts -c address,mac,os_name #choisit les colonnes à afficher

Gestion de la base de données des services

services -d 10.9.0.24 #Efface un hôte et les services associés
services -c port,name #choisit les colonnes à afficher
services -p 80 #list les hôtes avec un service sur le port 80. Il est possible de spécifier plusieurs ports
services -o result.csv #exportation de la base de données des services
services -S udp #recherche de services basée sur l'hôte, les ports, l'état des ports et le protocol.

Base de données des vulnérabilités

vulns -p 22 #liste de vulnérabilités trouvées sur le port 22
vulns -p 1-10000 -s ftp
vulns -i 192.168.2.13 #vulnérabilité spécifique à un hôte
vulns -o vulnerabilities.csv

Base de données des identifiants et autres données sensibles (loot). Les modules post exploitation permettent de trouver des données sensibles et dans les sauvegarder pour visionnement ultérieur

use post/linux/gather_enum_configs
set session 1
exploit #liste des fichiers de configuration sensibles
loot
loot -S ftp
loot -t linux.enum.conf #type spécifique
loot -d 192.168.2.13

Prev Article
Next Article

Related Articles

NTLM Relay
Vulnérable si la signature des messages est désactivé # nmap …

NTLM Relay

Outils HTTP
Démarrer un serveur Python sur le port 1337 # python3 …

Outils HTTP

About The Author

Germain

Leave a Reply Cancel Reply

Articles populaires

blogs chercher de façon différente code Enfants engin de recherche engins de recherche entreprises fils de discussion flare forums inetsim InfluxDB installation IOT' internet des objets kids meta médias sociaux OSINT pays personnes programmation recherche REMnux semblable site sock puppet xclip

  • Active Directory
  • Aide-mémoire
  • Analyse
  • Antivirus
  • Apparmor
  • Backdoor
  • Enfants
  • Engin de recherche
  • Énumération
  • Exploit
  • Liens
  • Linux
  • Non classé
  • OSINT
  • Powershell
  • Python
  • Ruby
  • Shells
  • Transfert de fichiers
  • Utilitaire
  • Virus
  • VM
  • Windows
  • Windows Server

Articles récents

  • L’importance de la sécurité informatique dans une petite entreprise
  • L’importance d’embaucher un spécialiste de la sécurité informatique
  • L’importance de la sécurité informatique dans une petite et moyenne entreprise
  • Activation des journaux (logs) de Windows pour la détection de virus en mémoire
  • Engin de recherche pour le contenu sur telegram

Archives

  • février 2023
  • novembre 2022
  • juillet 2022
  • avril 2022
  • mars 2022
  • septembre 2021
  • août 2021
  • juillet 2021
  • juin 2021
  • mai 2021

Sécuriser votre site

Connaître son ennemi
Copyright © 2023 Sécuriser votre site
Article par

Ad Blocker Detected

Our website is made possible by displaying online advertisements to our visitors. Please consider supporting us by disabling your ad blocker.

Refresh
Gérer le consentement aux témoins
Nous utilisons des technologies telles que les témoins pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités personnalisées. Consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les identifiants uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctionnalités et caractéristiques.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer les fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}